und Leitungscodierung - Technische Hochschule Wildau

Transcrição

und Leitungscodierung - Technische Hochschule Wildau
Quellen- und Leitungskodierung
0
1
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
132
Begriffe
➢ Quellencodierung:
➔ Dient der Optimierung des Durchsatzes
➔ Dazu gehört auch Kompression
➢ Kanalcodierung:
➔ Dient der Fehlersicherung
➔ Paritäts-Bits, Prüfsummen, Redundanz...
➢ Leitungscodierung
➔ Einem oder mehreren Bits wird ein Symbol zugeordnet, das
auf der Leitung übertragen wird.
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
133
Forderungen an einen Code
Daten werden kodiert oder müssen kodiert werden, um
eine geeignete Darstellung für die technische
Verarbeitung zu haben,
eine ökonomische Darstellung und Übertragung zu
gewährleisten,
Informationen vor Verfälschung oder unberechtigtem
Zugriff zu schützen.
Aus diesen Bestrebungen resultieren u.a. folgende
Anforderungen an Eigenschaften eines Codes:
umkehrbar eindeutig
geringe Wortlänge
Codierung leicht realisierbar
etc.
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
134
Kleiner Exkurs: Verschlüsselung
➢ Ein absolut sicheres Verfahren: Der Schlüssel ist ein Unikat
und so lang wie die Nachricht (One Time Pad)
➢ Ein weniger sicheres Verfahren: Der Schlüssel soll ein
Unikat sein und ist wesentlich kürzer als die Nachricht
➔ ENIGMA und andere mechnische Verschlüsselungs-Geräte
➔ Nutzerfehler erlaubten das „Knacken“
➔ Bedeutungslos seit der datentechnischen Verschlüsselung
➢ Ganz unsichere Verfahren sind schon knackbar, wenn man
das Verfahren selbst kennt (z.B. IBM -> HAL)
➢ Grundregel: Nur die Kenntnis des richtigen Schlüssels, aber
nicht allein die des Verfahrens ist ausreichend, um eine
verschlüsselte Nachricht zu knacken (Kerkhoff).
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
135
Der verfressene König*
Schweinebraten
Schokoladenpudding
Essiggurken
Erdbeertorte
*Nach Walter R. Fuchs, 1968
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
136
Des Königs (Quellen-) Kodierung
Der König beschloss, seine Befehle zu kodieren.
rechte Hand heben:
linke Hand heben:
erst rechte, dann linke Hand
heben:
zweimal rechte Hand heben:
Schweinebraten
Schokoladenpudding
Essiggurken
Erdbeertorte
Aber es gab Probleme:
Hob der König dreimal die rechte Hand (RRR) bekam er
an einem Tag dreimal Schweinebraten, an einem
anderen Tag zuerst Erdbeertorte, dann Schweinebraten
und an einem dritten erst Schweinebraten, dann
Erdbeertorte.
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
137
Des Mathematikus Kodierung
Benötigt wird eine eindeutige, binäre Kodierung.
Um vier Worte binär zu kodieren, wir eine Codewortlänge von mindestens 2 Zeichen benötigt.
Schweinebraten
Schokoladenpudding
Essiggurken
Erdbeertorte
RR
RL
LR
LL
Nun war die Kodierung unverwechselbar.
Der König bestellte: LRRLLLRRRRLL
und erhielt
Gurken, Pudding, Torte, 2 x Braten und Torte
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
138
Des Königs Vorlieben
Die Kodierung war nun eindeutig und der König erhielt
immer, was er auch wollte.
Er wurde immer dicker und dicker und das Heben der
Hände strengte ihn an.
Ist die Kodierung optimal oder könnte sie noch kürzer
sein?
Der Mathematikus ließ seinen Assistenten eine Statistik
über die königlichen Essenwünsche führen.
Jeden Tag ißt der König durchschnittlich 18 Gerichte.
Die Verteilung der Häufigkeiten liegt bei 9 x Schweinebraten, 6 x Schokopudding, 1 x Essiggurken und 2 x
Erdbeertorte.
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
139
Kodierung nach Vorlieben I
Um die Kodierung optimal zu wählen, beschloss der
Mathematikus dem Braten einen möglichst kurzen Code
zu geben, während der Code für die Gurken ruhig
länger sein konnte.
Der Code soll optimal, eindeutig und zweckmäßig sein.
Bei der Generierung des Codes muss die FanoBedingung berücksichtigt werden:
Kein Code (kompletter Code!) darf der Beginn eines
anderen verwendeten Codes sein.
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
140
Kodierung nach Vorlieben II
Für den Schweinebraten wird festgelegt:
Braten --> R
Damit ist das R verbraucht und kein Codewort darf
mehr mit R beginnen.
Für den Schokoladenpudding wird festgelegt:
Pudding --> LR
Damit bleibt nur noch ein zweistelliges Wort (LL) übrig,
es sind aber noch zwei Worte zu kodieren. Daher
werden dreistellige Codes gewählt:
Gurken --> LLR
Torte --> LLL
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
141
Kodierung nach Vorlieben III
Bei der ersten Kodierung benötigt der König für die
Bestellung der 18 Speisen 36 Bit.
Ausgehend von der vorgegebenen Häufigkeitsverteilung benötigt der König mit dem neuen Code...
9 x Schweinebraten
6 x Schokopudding
1 x Essiggurken
2 x Erdbeertorte
9 Bit
12 Bit
3 Bit
6 Bit
Es ergeben sich in Summe für diese 18 Speisen 30 Bit.
Was bestellt der König bei LRRRLLR?
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
142
Häufigkeit und Wahrscheinlichkeit I
Bei der Ermittlung von Häufigkeiten handelt es sich um
Erfahrungswerte.
Führt man ein Ereignis n-mal durch und es führt in m
Fällen zu dem zufälligen Ergebnis A, dann liegt die
Häufigkeit h(A) = m/n beliebig nahe an der Wahrscheinlichkeit P(A).
Für unser Beispiel heißt das:
A1:
A2:
A3:
A4:
Der König bestellt Braten
Der König bestellt Pudding
Der König bestellt Torte
Der König bestellt Gurken
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
143
Häufigkeit und Wahrscheinlichkeit II
Nehmen wir an, dass die Werte auf genügend vielen
Beobachtungen beruhen, können wir die Wahrscheinlichkeiten durch Häufigkeiten annähern.
P(A1) = 9/18 = 1/2
P(A2) = 6/18 = 1/3
P(A3) = 2/18 = 1/9
P(A4) = 1/18
Die Summe aller Wahrscheinlichkeiten ergibt immer
den Wert 1.
Je kleiner die Wahrscheinlichkeit des Auftretens der
Nachricht ist, desto höher ist der Informationsgehalt,
d.h. die Länge des Codes darf grösser sein.
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
144
Häufigkeit und Wahrscheinlichkeit III
Als Formel bedeutet das:
I(A) = ld (1/P(A)) [Bit*]
Wir wenden nun diese Formel auf die Nachrichten A1
bis A4 an:
I(A1) = ld (1/(1/2)) = ld(2) = 1,000 bit
I(A2) = ld (1/(1/3)) = ld(3)
= 1,585 bit
I(A3) = ld (1/(1/9)) = ld(9)
= 3,170 bit
I(A4) = ld (1/(1/18)) = ld(18) = 4,170 bit
(2**1,585=3)
*Die Einheit der Information wird Bit genannt. Sie ist aber nicht identisch mit der Stelle einer Binärzahl.
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
145
Leitungskodierungen
Auch Bitwerte und -kombinationen können auf
verschiedene Weise kodiert werden.
Non-Return-to-Zero
Return-to-Zero
Non-Return-to-Zero-Mark
Bi-Phase, Bi-Phase-Mark (Manchester)
Differential Bi-Phase
Delay-Mark
Bi-Puls (Dipuls)
Die verschiedenen Verfahren werden unterschieden in
Verfahren ohne Taktrückgewinnung, mit Taktrückgewinnung und Mehrfachkodierungsverfahren.
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
146
Non-Return-to-Zero (NRZ) I
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
147
Non-Return-to-Zero (NRZ-L) II
Der Non-Return-to-Zero Code ist die einfachste Art
einer Kodierung (Standard in digitalen Geräten).
Jedem Bit wird ein Signal zugeordnet (z.B. einem
Zeichenwert '0' eine Null-Spannung, '1' eine '+'Spannung).
Folgen gleicher Bits werden durch Folgen gleicher
Signalwerte übertragen.
Der Code eignet sich nicht zur Taktrückgewinnung.
Im Fall von Fehlern sind nur die fehlerhaften Bits falsch.
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
148
Return-to-Zero (RZ) I
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
149
Return-to-Zero (RZ) II
Bei diesem Code kehrt das Signal immer wieder zur
Nullinie zurück.
Eine Eins wird durch eine '+'-Spannung von halber BitDauer kodiert, eine Null bleibt auf der Nullinie für die
gesamte Bit-Dauer.
Dadurch dass es bei längeren Null-Folgen keine Signaländerung gibt, ist auch beim Return-to-Zero-Code keine
Taktrückgewinnung möglich.
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
150
Non-Return-to-Zero-Mark (NRZ-Mark) I
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
151
Non-Return-to-Zero-Mark (NRZ-Mark) I
Zu Beginn jeder 1-Bit-Periode wird ein Flankenwechsel
durchgeführt (von + zu Null und zurück zu +).
Bei einem Null-Bit-Wert ändert sich der Signalzustand
nicht.
Auch bei diesem Verfahren ist eine Taktrückgewinnung
nicht möglich.
Bei den letzten drei Verfahren kann durch eine beliebig
lange Null-Folge eine Taktrückgewinnung nicht durchgeführt werden. Wenn der Sender aber nach einer
bestimmten Anzahl von Nullen immer eine Eins einfügt
(Bitstuffing), ist eine Taktrückgewinnung doch möglich.
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
152
Bi-Phase I
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
153
Bi-Phase II
In der Mitte einer Taktperiode erfolgt ein Übergang von
+ nach Null bei Übertragung einer Eins bzw. von Null
nach + bei Übertragung einer Null.
Entsprechend ist der Signalwert am Anfang einer
Bitperiode so einzustellen, dass der Signalübergang
sichergestellt werden kann.
Die Taktrückgewinnung ist bei diesem Verfahren
möglich.
Die maximale Frequenz ist bei diesem Verfahren sehr
viel höher als bei den letztgenannten.
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
154
Bi-Phase-Mark (Manchester) I
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
155
Bi-Phase-Mark (Manchester) II
Am Anfang eines Bits wird immer ein Flankenwechsel
durchgeführt, durch den der Takt zurückgewonnen
werden kann.
In der Mitte der Bitperiode wird immer dann ein
Flankenwechsel vorgenommen, wenn eine Eins
übertragen wird, sonst nicht.
Die Eigenschaften gleichen dem Bi-Phase-Code.
Dieser Code wird im Ethernet-LAN benutzt.
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
156
Differential Bi-Phase I
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
157
Differential Bi-Phase II
In der Mitte einer Bitphase wird immer ein
Flankenwechsel durchgeführt, durch den der Takt
zurückgewonnen werden kann.
Am Anfang der Bitperiode wird nur dann ein
Flankenwechsel vorgenommen, wenn eine Null
übertragen wird, sonst nicht.
Die Eigenschaften gleichen dem Bi-Phase-Mark-Code.
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
158
Delay-Mark I
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
159
Delay-Mark II
Wie beim Bi-Phase-Mark-Code wird in der Mitte einer
Bit-Phase bei einer Eins ein Zustandswechsel
durchgeführt, es gibt aber keinen am Anfang eines Bits.
Um bei längeren Bitfolgen von Null-Bits sicher den Takt
zurückgewinnen zu können, wird z.B. ab drei hintereinander folgenden Null-Bits am Anfang jedes Bits ein
Flankenwechsel durchgeführt.
Bei diesem Verfahren ist die Resynchronisation des
Empfängers sehr problematisch.
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
160
Bi-Puls (Dipuls) I
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
161
Bi-Puls (Dipuls) II
Bei der Bi-Puls-Kodierung wird ein ternäres Signal
verwendet.
Wird eine Eins übertragen, so wird in einer halben
Bitperiode Plus und in der anderen halben Minus
übertragen.
Für eine Null wird auch immer eine Null übertragen.
Eine sichere Taktrückgewinnung ist nicht möglich.
Die Resynchronisation des Empfängers ist aber sehr
einfach.
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
162
Alternating-Mark-Inversion (AMI) I
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
163
Alternating-Mark-Inversion (AMI) II
Auch bei der AMI-Kodierung wird ein ternäres Signal
verwendet.
Eine Eins wird durch alternierende Plus- und Minus-Signale
dargestellt, eine Null durch ein Null-Signal.
Bei AMI-Kodierung kann der Takt sicher zurückgewonnen
werden. Dazu gibt es eine besondere Wechselregel bei
langen Nullfolgen.
Nach einer Anzahl von n Nullbits wird ein zusätzliches Plusoder Minussignal entgegen der Richtung der Wechselregel
gesendet.
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
164
Alternating-Mark-Inversion (AMI) III
Danach erfolgt ein Wechsel in die jeweils andere Richtung
und wiederum nach drei Bit ein Signal entgegen der
Richtung der Wechselregel.
Nach einem Plus-Minus-Wechsel (oder umgekehrt) müssen
erst drei weitere Signale abgewartet werden, bis erkannt
werden kann, ob es sich um die Folge „1XXX“ oder „0000“
handelt.
Die AMI-Kodierung wird für PCM und ...
speziell in der CCITT-Empfehlung G.703 in den 2 Mbit/sek
Vermittlungssystemen der europäischen Post- und Telekommunikationsverwaltungen eingesetzt und ist daher von
besonderer Bedeutung.
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
165
Alternating-Mark-Inversion (AMI) IV
Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler
166

Documentos relacionados